网友您好, 请在下方输入框内输入要搜索的题目:

题目内容 (请给出正确答案)

信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是()

  • A、网络和基础设施区域边界重要服务器
  • B、网络和基础设施区域边界计算环境
  • C、网络机房环境网络接口计算环境
  • D、网络机房环境网络接口重要服务器

参考答案

更多 “信息安全保障技术框架(Information Assurance Technical Framework,IATF)由美国国家安全局(NSA)发布,最初目的是为保障美国政府和工业的信息基础设施安全提供技术指南,其中,提出需要防护的三类“焦点区域”是()A、网络和基础设施区域边界重要服务器B、网络和基础设施区域边界计算环境C、网络机房环境网络接口计算环境D、网络机房环境网络接口重要服务器” 相关考题
考题 以下哪个是中国信息安全专家提出的模型?() A.P2DR动态信息安全模型B.IATF信息保障技术框架C.WPDRRC信息安全模型D.OSI安全体系结构

考题 信息安全总体技术框架包括登记保护框架和分域保护框架 。()

考题 根据《 GB / T20274 信息安全保障评估框架》 ,对信息系统安全保障能力进行评估应()A.信息安全管理和信息安全技术2个方面进行B.信息安全管理、信息安全技术和信息安全工程3个方面进行C.信息安全管理、信息安全技术、信息安全工程和人员4个方面进行D.信息安全管理、信息安全技术、信息安全工程、法律法规和人员5个方面进行

考题 依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来描述的信息系统安全保障方案。A、建设者B、所有者C、评估者D、创定者

考题 《GB/T20274信息系统安全保障评估框架》中的信息系统安全保障级中的级别是指()。A、对抗级B、防护级C、能力级D、监管级

考题 《信息安全保障技术框架》(information Assurance Technical Framework,IATF)是由下面哪个国家发布的:()A、中国B、美国C、俄罗斯D、欧盟

考题 据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下面哪一方面?()A、法规政策的要求B、系统的价值C、系统要对抗的威胁D、系统的技术构成

考题 以下哪一项不是《GB/T20274信息安全保障评估框架》给出的信息安全保障模型具备的特点?()A、强调信息系统安全保障持续发展的动态性,即强调信息系统安全保障应贯穿于整个信息系统生命周期的全过程B、强调信息系统安全保障的概念,通过综合技术、管理、工程和人员的安全保障要求来实施和实现信息系统的安全保障目标C、以安全概念和关系为基础,将安全威胁和风险控制措施作为信息系统安全保障的基础和核心D、通过以风险和策略为基础,在整个信息系统的生命周期中实施技术、管理、工程和人员保障要素,从而使信息系统安全保障实现信息安全的安全特征

考题 IATF(信息保障技术框架)标准强调人、技术、()三个核心原则。A、计算机B、操作C、网络D、环境

考题 在信息安全保障技术框架IATF中,将深度防御战略的安全保障技术体系划分为哪几个方面()。A、区域边界保护B、计算环境保护C、网络基础设施保护D、网络安全支持设施

考题 以下对于IATF信息安全保障技术框架的说法错误的是:()A、它由美国国家安全局公开发布B、它的核心思想是信息安全深度防御(Defense-in-Depth)C、它认为深度防御应当从策略、技术和运行维护三个层面来进行D、它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分

考题 信息系统安全保障要求包括哪些内容()A、信息系统安全技术架构能力成熟度要求、信息系统安全管理能力成熟度要求、信息系统安全工程能力成熟度要求B、信息系统技术安全保障要求、信息系统管理安全保障要求、信息系统安全工程安全保障要求C、系统技术保障技术要求、信息系统管理保障控制需求、信息系统工程保障控制需求D、系统安全保障目的、环境安全保障目的

考题 信息安全管理体系(information Securlty Management System.简称ISMS)要求建立过程体系,该过程体系是在如下()基础上构建的。A、IATF(Information Assurance Technical Framework)B、P2DR(Policy,Protection,Detection,Response)C、PDCERF(Preparation,Detection,Containment,Eradication,Recovery,Follow-up)D、PDCA(Plan,Do,Check,Act)

考题 依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是()A、信息系统安全保障目的B、环境安全保障目的C、信息系统安全保障目的和环境安全保障目的D、信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

考题 下面哪个模型和软件安全开发无关()?A、微软提出的“安全开发生命周期(Security Development Lifecycle,SDL)”B、GrayMcGraw等提出的“使安全成为软件开发必须的部分(Building Security IN,BSI)”C、OWASP维护的“软件保证成熟度模型(Software Assurance Maturity Mode,SAMM)”D、美国提出的“信息安全保障技术框架(Information Assurance Technical Framework,IATF)”

考题 信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。

考题 判断题信息安全保障技术框架(IATF)中,从技术方面根据信息安全的需求将信息系统解构为保护网络基础设施、保护区域边界、保护计算环境和支撑性基础设施这四个基本方面A 对B 错

考题 多选题信息安全保障技术框架(IATF)从技术方面根据信息安全的需求将信息系统解构为()A保护网络基础设施B保护区域边界C保护计算环境D支撑性基础设施E保护核心信息持有人员

考题 单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,在信息系统安全目标中,评估对象包括哪些内容?()A 信息系统管理体系、技术体系、业务体系B 信息系统整体、信息系统安全管理、信息系统安全技术和信息系统安全工程C 信息系统安全管理、信息系统安全技术和信息系统安全工程D 信息系统组织机构、管理制度、资产

考题 单选题关于信息安全保障技术框架( Information Assurance Technical Framework,IATF),下面描述错误的是()。A IATF最初由美国国家安全局(NSA)发布,后来由国际标准化组织(IS0)转化为国际标准,供各个国家信息系统建设参考使用B IATF是一个通用框架,可以用到多种应用场景中,通过对复杂信息系统进行解构和描述,然后再以此框架讨论信息系统的安全保护问题C IATF提出了深度防御的战略思想,并提供一个框架进行多层保护,以此防范信息系统面临的各种威胁D 强调人、技术和操作是深度防御的三个主要层面,也就是说讨论人在技术支持下运行维护的信息安全保障问题

考题 单选题依据国家标准GB/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)是从信息系统安全保障()的角度来描述的信息系统安全保障方案。A 建设者B 所有者C 评估者D 创定者

考题 单选题关于信息保障技术框架IATF,下列说法错误的是()。A IATF强调深度防御,关注本地计算环境,区域边境,网络和基础设施,支撑性基础设施等多个领域的安全保障B IATF强调深度防御,针对信息系统采取多重防护,实现组织的业务安全运作C IATF强调从技术,管理和人等多个角度来保障信息系统的安全D IATF强调的是以安全检测访问监测和自适应填充“安全问责”为循环来提高网络安全

考题 单选题《信息安全保障技术框架》(information Assurance Technical Framework,IATF)是由下面哪个国家发布的:()A 中国B 美国C 俄罗斯D 欧盟

考题 单选题依据国家标准/T20274《信息系统安全保障评估框架》,信息系统安全目标(ISST)中,安全保障目的指的是()A 信息系统安全保障目的B 环境安全保障目的C 信息系统安全保障目的和环境安全保障目的D 信息系统整体安全保障目的、管理安全保障目的、技术安全保障目的和工程安全保障目的

考题 判断题信息技术保障框架(IATF),提出了三保卫一支撑(保护局域计算环境,保护边界和外部连接,保护网络传输,用PKI、KMI、防火墙、入侵检测等密码和边界防护技术作为支撑)的安全框架。A 对B 错

考题 单选题以下对于IATF信息安全保障技术框架的说法错误的是()。A 它由美国国家安全局公开发布B 它的核心思想是信息安全深度防御(Defense-in-Depth)C 它认为深度防御应当从策略、技术和运行维护三个层面来进行D 它将信息系统保障的技术层面分为计算环境、区域边界、网络和基础设置和支撑性技术设施4个部分

考题 单选题据信息系统安全保障评估框架,确定安全保障需求考虑的因素不包括下面哪一方面?()A 法规政策的要求B 系统的价值C 系统要对抗的威胁D 系统的技术构成